Ukradzione pliki cookie będą bezwartościowe dla hakera
Firma Google wprowadziła nową funkcję zabezpieczeń przeglądarki Chrome o nazwie „Device Bound Session Credentials” (DBSC). Funkcja ta łączy pliki cookies z konkretnym urządzeniem, uniemożliwiając hakerom ich kradzież i wykorzystanie do przejęcia kont użytkowników.
Pliki cookies – tworzone, gdy odwiedzamy witryny, zapisujące informacje o nas m.in.: logowaniu i naszych preferencjach są niezłym źródłem informacji dla hakerów. Dlatego też możemy spotkać ataki, które polegają na ich kradzieży.
Jak wygląda atak – kradzież plików cookies?
Kradzież plików cookie, znana również jako „atak typu pass-the-cookie”, to technika przejmowania sesji, która umożliwia dostęp do kont użytkowników zawierających sesyjne pliki cookie przechowywane w przeglądarce: Jak wygląda typowy atak?
- Ofiara otrzymuje spersonalizowaną wiadomość phishingową (najczęściej e-mail), w którym haker podszywa się pod np. firmę i proponuje/namawia/wymaga pobrania systemu do jego pobrania. Hakerzy często podszywają się także pod legalne strony z oprogramowaniem.
- Gdy ofiara uruchomi złośliwe oprogramowanie, uruchamiany jest plik kradnący pliki cookies z przeglądarki ofiary i przesyłający je na serwer hakera.
- Haker wykorzystuje dane do logowania i np. atakowania innych osób, sprzedaży kont.
Funkcja, która ma za zadanie uniemożliwić ataki pass-the-cookie
Aby zwiększyć bezpieczeństwo użytkowników, Google pracuje nad funkcją o nazwie „Device Bound Session Credentials (DBSC).” Ma ona na celu zabezpieczenie plików cookie przed kradzieżą poprzez kryptograficzne powiązanie ich z konkretnym urządzeniem.
Uważamy, iż znacznie zmniejszy to skuteczność złośliwego systemu kradnącego pliki cookie. Osoby atakujące będą zmuszone do działania lokalnie na urządzeniu, co sprawi, iż wykrywanie i czyszczenie na urządzeniu będzie skuteczniejsze, zarówno w przypadku systemu antywirusowego, jak i urządzeń zarządzanych przez firmę.
Po włączeniu DBSC proces uwierzytelniania jest ściśle związany z nową parą kluczy publiczny/prywatny, które są generowane przy użyciu układu Trusted Platform Module (TPM) urządzenia. Te klucze są nieusuwalne i bezpiecznie przechowywane na urządzeniu. Nawet jeżeli potencjalny atakujący przejmie Twoje pliki cookie, nie będzie w stanie uzyskać dostępu do Twoich kont, ponieważ klucze są ściśle związane z Twoim urządzeniem.
Plik można przetestować przechodząc do chrome://flags/
Szacunkowy harmonogram znajdziecie na github.com
Źródło: blog.chromium.org